

- Главная
- Каталог
- Интернет технологии
- Белый хакер Cyber Security🧑🏻💻
Белый хакер Cyber Security🧑🏻💻
Канал с взрослой аудиторией интересующейся информационной безопасностью и в частности языками C++,SQL,Java,Python,JavaScript,C#, Html.
Кибербезопасность-направление будущего и разбираться нужно прямо здесь и сейчас.
Статистика канала
Полная статистикаchevron_right👨💻 В отличие от старых систем, где определения происходят по заранее заданным правилам, новая прога использует методы глубокого обучения. На 100 млн примерах, в том числе из Gmail и Google Drive, Magika обучалась с использованием фреймворка Keras, а теперь распознает аж 200 типов данных. Что интересно, благодаря переписанному движку на Rust, точность возросла на 50% по сравнению с предыдущими версиями. Время обработки одного файла — всего 5 мс. Я бы сказал, почти моментально.
👨💻 Технически — дело в кривой имплементации RMI-аутентификации и в логике обработки потоков аутентификации в редакторе скриптов. RMI принял «загрузку» как легитимную, и злоумышленник получал возможность десериализовать/запустить payload на хосте; в Editor — редирект аутентификации на зловредный сервер. Оценки CVSS — 9.8 и 9.4, то есть почти максимум. Cisco уже выпустила патчи: для 12.5 SU3 — 12.5 SU3 ES07, для 15.0 — 15.0 ES01. Также закрыты несколько уязвимостей, ведущих к повышению привилегий и раскрытию данных, и баг в ISE, приводящий к DoS.
👨💻 Как это обычно бывает с такими делами, хакеры сначала взламывали сети крупных американских компаний, крали данные и запускали шифровальщики. После этого они требовали выкуп в криптовалюте, угрожая не только потерей данных, но и разглашением украденной информации. Одним из самых громких эпизодов было требование выкупа в 10 миллионов долларов от пострадавших организаций, однако только одна компания (производитель медицинского оборудования) согласилась заплатить — 1,27 миллиона долларов. Скажу так, это не самые большие деньги, если сравнивать с общей суммой выкупов от BlackCat, которые, по данным ФБР, уже превышают 300 миллионов долларов.
👨💻 Атаки начинаются с фишинговых писем, в которых содержатся архивы с вредоносным контентом. Первым шагом заражения становится открытие LNK-ярлыков, которые запускают цепочку PowerShell-команд. Эти команды, в свою очередь, настраивают систему на подключение к .onion-адресам, обеспечивая скрытую связь с внешними серверами.
⏺ Основное преимущество CHERIoT — это интеграция безопасности на уровне операционной системы, которая полностью совместима с существующими приложениями, написанными на языках C/C++. Это значит, что разработчики могут использовать новую платформу для защиты уже работающих систем без необходимости переписывать код.
P. S Если ты тоже работаешь с AI, всегда проверяй, какие данные обрабатывает система и имеет ли она доступ к критичной информации. Иногда лучше больше внимания уделить проверке безопасности на старте, чем потом бороться с последствиями. #LLM #PromptInjection #Безопасность👨💻 И тут Meta с Rule of Two — это, пожалуй, самое разумное решение на текущий момент. Пока не появятся по-настоящему эффективные методы защиты от инъекций, мы будем вынуждены работать с ограничениями и строго контролировать, что может делать ИИ.
👨💻 Все началось с того, что группа начала атаковать дипломатические и правительственные структуры Европы — Венгрию, Италию, Нидерланды и т. д. Это таргетированные фишинговые письма с LNK-файлами, которые могут выглядеть как приглашения на мероприятия Еврокомиссии или НАТО. Если ты открываешь такой файл — привет, PowerShell, который начинает вытаскивать вредоносные архивы. Классическая схема с PlugX, которая может дать хакерам полный контроль над твоей системой.
⚙️ Пару фактов по‑техничке: троян держит постоянный WebSocket к C2, умеет перехватывать и скрывать SMS/push, выполнять USSD и сохраняться через BootReceiver. Новая фича — получение URL и параметров для DDoS‑флудa (статистика попыток отправляется обратно на сервер). Плюс динамические активности — подделанные формы Card/Custom/Photo/QR/Text, которые запускаются удалённо и выглядят как часть legit‑приложения. Наконец, массовая рассылка по контактам превращает смартфон в спам‑ракету для дальнейшего распространения.
👨💻 Что именно исправили? Наиболее опасными были баги, позволяющие выполнить произвольный код в ОС контроллера. Злоумышленники могли взять под контроль ПЛК и использовать его для атаки на другие части системы. Важные моменты: злоумышленник мог получить права администратора, изменять конфигурацию и даже похищать учетные данные. При этом атаковать могли как внутренние, так и внешние злоумышленники с сетевым доступом.
Отзывы канала
всего 68 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Белый хакер Cyber Security🧑🏻💻 — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 30.2K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 34.4, количество отзывов – 68, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 11188.8 ₽, а за 280 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий